Upgrade-Source

Upgrade-Source
Attention aus emails frauduleux.

Les phishing "Faux sites"

Une fois que la victime visite le site Web de phishing, la déception est pas terminée.
Certaines arnaques de phishing utilisent JavaScript commandes afin de modifier la barre d'adresse .
Cela se fait soit en plaçant une photo d'une URL légitime sur la barre d'adresse, ou par la fermeture du bar original et l'ouverture d'un nouveau avec l'URL légitime . 

Un attaquant peut même utiliser des failles dans ses propres scripts d'un site web de confiance contre la victime.  
Ces types d'attaques (appelés cross-site scripting ) sont particulièrement problématiques, parce qu'ils dirigent à l'utilisateur de se connecter à leur banque ou propre Web de Service page, où tout, de l' adresse Web pour les certificats de sécurité semble correcte. En réalité, le lien vers le site est conçu pour mener à bien l'attaque, ce qui rend très difficile à repérer sans connaissances spécialisées. Juste une telle faille a été utilisé en 2006 contre PayPal .

A Universal Man-in-the-middle (MITM) Phishing Kit, découvert en 2007, fournit une interface simple à utiliser qui offre une pirate de reproduire convaincante sites Web et capturer log-in informations saisies sur le faux site. 

Pour éviter les techniques anti-phishing qui scannent des sites Web pour le texte relatif phishing, phishers ont commencé à utiliser flash à base de sites (une technique connue sous le nom phlashing). Ceux-ci ressemblent beaucoup le vrai site web, mais cachent le texte dans un objet multimédia. 
 
 Autre techniques 
Une autre attaque utilisé avec succès est de transmettre au client de site Web légitime d'une banque, puis placer une fenêtre demandant des informations d'identification sur le dessus de la page d'une manière qui fait de nombreux utilisateurs pensent que la banque demande ces informations sensibles. 
Tabnabbing prend avantage de la navigation par onglets, qui utilise plusieurs onglets ouverts, que les utilisateurs utilisent et silencieusement de rediriger un utilisateur vers le site affecté. Cette technique fonctionne en sens inverse pour la plupart des techniques de phishing qu'il ne vous mènera directement vers le site frauduleux, mais au lieu phishers charger leurs fausse page dans un de vos onglets ouverts.
Jumeaux diaboliques est une technique de phishing qui est difficile à détecter. Un pirate crée un réseau sans fil de faux qui ressemble à un réseau public légitime qui peut être trouvé dans les lieux publics tels que les aéroports, les hôtels ou les cafés. Chaque fois que quelqu'un se connecte sur le réseau de faux, les fraudeurs tentent de capturer leurs mots de passe et / ou des informations de carte de crédit.
 


Rapport des phishing


2013/11
Target (magasins) 110 millions de clients et cartes de crédit volées dossiers, à travers un compte de sous-traitants hameçonné.  PDG et de la sécurité informatique du personnel par la suite tiré. 

2011/03
RSA Security Le personnel interne RSA victime de phishing avec succès, conduisant à des touches de base pour tous les jetons de sécurité RSA SecureID volé, ensuite utilisée pour briser en fournisseurs de la défense des États-Unis.

2014/09
Home Depot Les données personnelles et de carte de crédit de 100 + millions d'acheteurs de tous les 2200 magasins Home Depot affichés en vente sur le piratage de sites web.  Phishing confirmé comme cause, la mécanique d'attaque qui n'a pas encore été tenu secret. 

2014/11
ICANN Notamment, l'accès administratif au centralisée Zone Data System a été gagné, ce qui permet à l'attaquant d'obtenir des fichiers de zone et des données sur les utilisateurs dans le système, comme leurs vrais noms, coordonnées, de hachage et salées de leurs mots de passe. Accès a également été acquise au comité consultatif gouvernemental Wiki, blog, et le portail de l'information publique de l'ICANN whois. 

 
 
 Voici sous vos yeux quelques exemples de faux sites
Site des Impôts


Analysons ensemble cette page de faux site ci-dessus !

Le hacker qui essaye de vous piéger vous fait croire que vous allez recevoir un remboursement de 50,50€
Théoriquement  vous ne recevrez jamais se genre de courrier par Email de la part du TP:
L'objectif est de vous demandez par la suite vos coordonées bancaire, ne cliquez sur aucuns liens.
et mettez tout de suite ce courrier en indésirable, faite si possible une photocopie du mail, puis allez au poste de gendarmerie le plus proche avec votre photocopie afin de déposer une plainte, cela est très important.
On ne le dit jamais assez, même si cela a l'air de rien votre plainte portera ces fruits croyez moi !


Comment se protéger?
Le préventif est la meilleur façon de se protéger voici quelques conseils utiles et simples.
Voici quelques astuces simples.

1- Quant vous recevez un courrier d'une administration quelconque CAF, Impôts, Banque, Retraite, Pôle Emploi bref tout document qui nécessite des informations personnelles ne les données jamais.

2- Vous recevez un courrier douteux genre PAYPAL  avec des liens vous invitant à cliquez dessus pour vous rendre sur le site et mettre à jour votre compte, ne cliquez jamais sur ce ou ces  liens, c'est un faux.

3- Si vous avez un logiciel de réception de courrier, n'ouvrez jamais sur votre pc une pièce jointe sans l'avoir passé à l'antivirus, idem pour vos emails venant d'une source ou une adresse inconnu pour vous.

4- Quant vous surfez sur des sites importants comme votre banque, paypal, ou autres, faite toujours attention
à l'adresse sécurisée, pour la reconnaître voici un exemple https://www.paypal.com/fr remarqué le HTTPS en rouge, cela signifie que le site est sécurisé, l'idéale est de mettre votre navigateur en mode sécurisé, ainsi tout les site ou vous irez serons en HTTPS.
Exemple.


Vous pouvez  constater le petit cadenas, cela signifie que le site est sécurisé.
Voilà vous savez maintenant comment vous prémunir des attaques, soyez vigilant et sur vos gardes.
Si j'ai un dernier conseil à vous donner, supprimer vos cookies tout les jours, ou encore désactivés lès.
N'installer pas de logiciel de courriel sur votre pc, utiliser celui de votre FAI.

Vous aussi vous pouvez apporter de l'eau au moulin en publiant votre poste ci-dessous.
Merci de votre participation.

L'équipe Upgrade Source.